Lez 2 HACKING ETICO

11 / 100

CHE COS’È L’HACKING ETICO?

Con la crescita del settore della sicurezza delle informazioni negli ultimi anni è stata drammatica crescita nel campo dell’hacking etico, noto anche come hacking white hat (bravo ragazzo). L’hacking etico è la pratica di tentare di infiltrarsi e sfruttare un sistema in ordine per scoprirne i punti deboli e proteggerlo meglio. Segmento il campo dell’hacking etico in due componenti principali: test di penetrazione per una legittima sicurezza delle informazioni azienda e che lavora per le agenzie militari o di intelligence della tua nazione. Entrambi sono aree rapidamente in crescita e la domanda è forte.

Test di penetrazione

Man mano che le organizzazioni diventano sempre più consapevoli della sicurezza e del costo della sicurezza le violazioni aumentano in modo esponenziale, molte grandi organizzazioni stanno iniziando a contrattare
servizi di sicurezza. Uno di questi servizi di sicurezza chiave è il test di penetrazione. Un test di penetrazione è essenzialmente un hack legale e commissionato per dimostrare la vulnerabilità della rete e dei sistemi di un’impresa.

Generalmente, le organizzazioni conducono prima una valutazione della vulnerabilità per trovare la potenziale vulnerabilità nella loro rete, sistemi operativi e servizi. Sottolineo il potenziale, poiché questa scansione di vulnerabilità include un numero significativo di falsi positivi (cose
identificate come vulnerabilità che in realtà, poi, non lo sono).

È il ruolo del tester di penetrazione di tentare di hackerare o penetrare queste vulnerabilità. Solo allora l’organizzazione può sapere se la vulnerabilità è reale e decidere di investire tempo e denaro per chiudere il
vulnerabilità.

Militari e spionaggio

Quasi ogni nazione sulla terra ora si impegna nello spionaggio informatico e nella guerra cibernetica. Basta dare un’occhiata ai titoli per vedere che le attività informatiche sono il metodo scelto per spiare e attaccare sistemi militari e industriali.

L’hacking gioca un ruolo cruciale in questi raduni militari e di intelligence,
e questo sarà solo più vero col passare del tempo. Immagina una guerra del futuro in cui gli hacker possono accedere ai piani di guerra del loro avversario e mettere fuori uso la loro rete elettrica, il petrolio
raffinerie e sistemi idrici. Queste attività si svolgono ogni giorno ormai. L’hacker diventa così una componente chiave della difesa della loro nazione.

PERCHÉ GLI HACKER USANO LINUX

Perché gli hacker usano Linux rispetto ad altri sistemi operativi?


Principalmente perché Linux offre un livello di controllo molto più elevato tramite alcuni metodi diversi. Linux è open source

A differenza di Windows, Linux è open source, il che significa che il codice sorgente dell’operazione il sistema è a tua disposizione. In quanto tale, puoi modificarlo e manipolarlo a tuo piacimento. Se stai cercando di far funzionare un sistema in modi per cui non era previsto, essendo in grado di farlo manipolare il codice sorgente è essenziale.


Linux è trasparente
Per hackerare in modo efficace, devi conoscere e comprendere il tuo sistema operativo e, per a in larga misura, il sistema operativo che stai attaccando. Linux è totalmente trasparente,
il che significa che possiamo vedere e manipolare tutte le sue parti funzionanti. Non è così con Windows. Microsoft si sforza di rendere il più difficile possibile sapere
il funzionamento interno dei suoi sistemi operativi, quindi non sai mai veramente cosa sta succedendo
“sotto il cofano”, mentre in Linux, hai un riflettore che brilla direttamente su ciascuno e ogni componente del sistema operativo. Questo rende il lavoro con Linux di più efficace.


Linux offre un controllo granulare
Linux è granulare. Ciò significa che hai una quantità quasi infinita di controllo su il sistema. In Windows, puoi controllare solo ciò che Microsoft ti consente di controllare. In Linux, tutto può essere controllato dal terminale, al livello più minuscolo o dal livello più macro.

Inoltre, Linux crea script in uno qualsiasi dei linguaggi di scripting
semplice ed efficace.

La maggior parte degli strumenti di hacking sono scritti per Linux
Ben oltre il 90% di tutti gli strumenti di hacking sono scritti per Linux. Ci sono eccezioni, of certo, come Caino e Abele e Wikto, ma quelle eccezioni confermano la regola. Persino quando strumenti di hacking come Metasploit o nmap vengono portati per Windows, non tutti i trasferimento di capacità da Linux.

Il futuro appartiene a Linux/Unix
Potrebbe sembrare un’affermazione radicale, ma credo fermamente che il futuro di la tecnologia dell’informazione appartiene ai sistemi Linux e Unix. Microsoft ha avuto il suo giorno nel anni ’80 e ’90, ma la sua crescita sta rallentando e ristagnando. Dall’inizio di Internet, Linux/Unix è stato il sistema operativo preferito per il web server grazie alla sua stabilità, affidabilità e robustezza. Ancora oggi si usa Linux/Unix in due terzi di server web e domina il mercato. Sistemi integrati nei router, switch e altri dispositivi utilizzano quasi sempre un kernel Linux e il mondo di
la virtualizzazione è dominata da Linux, con VMware e Citrix basati su Linux
nocciolo. Oltre l’80% dei dispositivi mobili esegue Unix o Linux (iOS è Unix e Android è Linux), quindi se credi che il futuro dell’informatica risieda nei dispositivi mobili come tablet e telefoni (difficile sostenere il contrario), allora il futuro è Unix/Linux. Microsoft Windows ha solo il 7% del mobile